Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L’accesso remoto protetto ai macchinari, ai dati e alle applicazioni, unito ai più recenti strumenti di collaborazione, permette alle aziende di utilizzare le competenze e le risorse più adatte al momento giusto, indipendentemente dalla loro locazione fisica. I costruttori di macchine hanno l’esigenza di ridurre i costi, creare maggior valore per le aziende loro clienti e differenziarsi dalla concorrenza. Questo documento descrive i sistemi per consentire un accesso remoto protetto alle applicazioni e ai dati degli impianti e può essere utilizzato come guida per i costruttori di macchine per collaborare con i loro clienti nella progettazione di un sistema di accesso remoto protetto. Sfide tecniche Tradizionalmente, per fornire assistenza sui sistemi di controllo e automazione industriale (IACS), i costruttori di macchine inviavano personale specializzato in loco oppure utilizzavano metodi quali l’accesso con modem (dial-up) senza uso di firewall. Questo tipo di accesso remoto spesso aggira la protezione perimetrale di una rete e rischia di creare una backdoor nel sistema di produzione e di conseguenza una significativa falla alla sicurezza. Poiché i costruttori di macchine desiderano fornire assistenza remota in modo sicuro e rispondere ai problemi in tempo reale, questo metodo non è più sufficiente. Le tecnologie di accesso remoto alle tradizionali reti aziendali, come le Virtual Private Network (VPN) sono ormai disponibili da parecchio tempo. Tuttavia, l’uso corretto di queste tecnologie al fine di fornire un accesso remoto efficace ai sistemi IACS presenta delle difficoltà. 2 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Queste sono dovute a diversi motivi: • I sistemi IACS sono spesso gestiti direttamente dalle unità di produzione, mentre le soluzioni di accesso remoto a livello aziendale come le reti VPN sono gestite dal reparto IT. L’implementazione corretta dell’accesso remoto ai sistemi IACS richiede la collaborazione tra le unità di produzione e il reparto IT. • L’accesso remoto potrebbe esporre i sistemi di produzione critici a virus e malware eventualmente presenti sul computer remoto o su quello di un partner e quindi avere un impatto negativo sulla produzione. • Garantire che il dispositivo terminale (il computer) utilizzato per l’accesso remoto sia sicuro e disponga delle versioni delle applicazioni corrette per l’accesso e il controllo remoto potrebbe essere molto complesso. • Limitare le capacità dell’utente remoto alle sole funzioni adatte per gli utenti remoti e non richiedere la presenza locale per via di requisiti di accesso a vista o altri requisiti simili, può essere complesso. • Spesso i produttori non sono in grado di consentire a un partner o a un dipendente remoto l’accesso alle sole macchine, applicazioni o componenti della rete delle quali sono responsabili e per le quali dispongono di autorizzazione. • Un’unica soluzione potrebbe non essere sufficiente per tutte le situazioni. Una soluzione di accesso remoto al sistema IACS che funziona per un cliente potrebbe non essere adeguata per un altro. Una soluzione di accesso remoto al sistema IACS richiesta da un cliente potrebbe essere troppo pesante o non praticabile per un altro. Come vedremo a breve, una soluzione di accesso remoto valida dipende dai requisiti del settore, dai requisiti del cliente (criteri e procedure di sicurezza), dalla dimensione dell’azienda e dall’infrastruttura di supporto disponibile. Di conseguenza, le soluzioni di accesso remoto, sebbene ampiamente utilizzate nelle reti aziendali, non sono così largamente adottate per il supporto alla rete dei sistemi IACS. Nei casi in cui è stata utilizzata la tecnologia VPN, è stato necessario affrontare tutte le difficoltà espresse in precedenza: è stata pertanto limitata ai soli dipendenti (e non ai partner) e, laddove non è stata implementata correttamente, ha comunque creato alcuni rischi per la sicurezza, tra cui virus e accessi non autorizzati. Per ottenere un vero ambiente di produzione collaborativo, l’accesso deve essere scalabile, indipendentemente dalla località in cui si trova l’azienda e dall'azienda stessa. L’accesso deve essere protetto e deve garantire una comunicazione efficace, la capacità di diagnosi dei problemi e l’implementazione delle azioni correttive. L’accesso deve inoltre essere limitato ai soli individui autorizzati ad accedere ai sistemi; le loro azioni autorizzate devono rispettare i criteri e le procedure dell’azienda e dell’impianto. Nel collaborare con i clienti per implementare l’accesso remoto alle soluzioni IACS (ad esempio alle macchine), è possibile utilizzare le seguenti domande per identificare il livello di preparazione dell’organizzazione: • L’azienda ha dei criteri di sicurezza IT? • L’azienda ha dei criteri di sicurezza per il sistema IACS? • L’azienda ha dei criteri di accesso remoto per i dipendenti e l’infrastruttura necessaria a supportarli? Quali prodotti o tecnologie VPN vengono utilizzati? • L’azienda ha dei criteri di accesso remoto per i partner, dispone della capacità e dei processi per aggiungere dei partner (costruttori di macchine, SI, fornitori di servizi di automazione, ditte appaltatrici)? • Per i partner, la soluzione proposta può essere integrata nell’infrastruttura di rete del sistema IACS del cliente? La soluzione proposta consente l’accesso remoto? La soluzione proposta rispetta gli standard di sicurezza IACS come gli standard ISA-99 e NIST 800-82? Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 3 È opportuno fare anche le seguenti considerazioni importanti: • Monitorare e verificare la attività degli utenti remoti per individuare eventuali abusi. • Determinare se sono presenti requisiti di accesso visivo o altre limitazioni che è necessario identificare prima di permettere determinate capacità di accesso remoto. • Definire quali strumenti software sono consentiti per l’accesso remoto. Nel progettare una soluzione di accesso remoto protetto, è necessario adottare un approccio di tipo “Defense-In-Depth”. Questo approccio crea diversi livelli di sicurezza che affrontano le diverse minacce potenziali in grado di colpire un ambiente con accesso remoto. Sebbene non Tecnici e partner remoti sia disponibile alcuna tecnologia o metodologia in grado, da sola, di proteggere completamente Crittografia IPsec e SSL VPN le reti IACS, la combinazione di più tecnologie di Autenticazione, autorizzazione e contabilità protezione costituisce un robusto deterrente contro Liste di controllo accesso (ACL, Access Control List) i tipi di minaccia e di violazioni più conosciuti e allo stesso tempo permette di limitare l’impatto di Navigazione sicura (HTTPS) eventuali azioni dannose. Per poter implementare Protezione e rilevamento delle intrusioni un programma di protezione “Defense-In-Depth” Sessione di terminal remoto completo, le aziende devono affidarsi a diversi tipi di Sicurezza applicazione controllo. Defense in Depth Tecnologie di sicurezza applicate Principi dell’accesso remoto protetto VLAN Applicazioni e dati IACS Questi controlli possono essere divisi nelle seguenti categorie: •Amministrativi - Per lo più criteri e procedure di sicurezza. - Esempi: criteri delle password, formazione sulla consapevolezza dei problemi di sicurezza ecc. •Tecnici - Detti anche controlli “logici”: si tratta di sistemi hardware, software ed elettronici in grado di monitorare e controllare l’accesso ai sistemi informativi. - Esempi: firewall, IPS/IDS, smartcard ecc. •Fisici - Si tratta per lo più di controlli meccanici in grado di monitorare e controllare l’accesso fisico. - Esempi: lucchetti, personale addetto alla sicurezza, videocamere di sorveglianza ecc. È importante ricordare che la sicurezza non riguarda i soli controlli tecnici e che un programma di sicurezza completo include i controlli amministrativi, tecnici e fisici. Il diagramma in alto è un esempio di controlli tecnici che è possibile implementare per creare una strategia “Defense-InDepth”. 4 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Approccio Sono disponibili diversi approcci per fornire un accesso remoto protetto a un sistema IACS; due di questi approcci sono l’approccio diretto e l’approccio indiretto. La scelta tra questi approcci dipende dalle condizioni precedentemente elencate come, ad esempio, i criteri e le procedure di sicurezza del cliente. Per ogni approccio occorre considerare diversi aspetti che potrebbero influire sul funzionamento del sistema IACS e che devono essere tenuti in conto in fase di progettazione e implementazione di una soluzione di accesso remoto al sistema IACS. Accesso diretto L’accesso diretto consente all’utente remoto di stabilire una connessione “diretta” e protetta al sistema IACS. Dopo aver creato un tunnel VPN, il software sul computer dell’utente remoto comincia a comunicare direttamente con il sistema IACS. • Considerazioni di progettazione: come gestire quanto segue? - Autenticazione e autorizzazione della rete e dell’applicazione - Gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell’integrità del client remoto (computer) - Allineamento agli standard di sicurezza IACS stabiliti in precedenza NOTA: sebbene per questo approccio non sia necessario alcun supporto IT, le migliori prassi in fatto di sicurezza devono essere allineate agli standard di sicurezza IACS già in essere. Accesso diretto Sito remoto Sistemi industriali a livello di impianto Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 5 Accesso indiretto L’accesso indiretto consente all’utente remoto di stabilire una connessione protetta con il sistema IACS tramite un server intermediario, solitamente situato in una sottorete DMZ (Demilitarized Zone) che rappresenta un gateway di accesso al server di accesso remoto (RAS, Remote Access Server) all’interno del sistema IACS. Per stabilire la connessione al RAS, dopo aver avviato la sessione VPN, il client remoto utilizza un’applicazione software thin client o un browser web. • Considerazioni sulla progettazione - Diversi livelli di autenticazione e autorizzazione di rete - Asset management semplificato - gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell’integrità del client remoto semplificata - Allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza NOTA: l’accesso indiretto è l’approccio preferito per via di un livello di allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza. Pertanto, questo è l’approccio suggerito dal team responsabile delle linee guida Cisco e Rockwell Automation Converged Plantwide Ethernet (CPwE). Accesso indiretto Sito remoto Server di accesso remoto (RAS, Remote Access Server) Sistemi industriali a livello di impianto 6 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Nell’analizzare le soluzione di accesso remoto protetto, è necessario determinare se le tipologie di sistemi ai quali accedere sono sistemi IACS isolati e autonomi o se sono sistemi IACS integrati a livello aziendale. • Esempio di sistema IACS isolato e autonomo - Piccolo impianto di produzione, ad esempio una piccola officina con un solo operatore, posizione remota (non integrata a livello aziendale) con poche macchine automatizzate - Supporto IT minimo o assente con criteri di sicurezza minimi - Allineamento agli standard di sicurezza IACS minimo o assente • Esempio di sistema IACS integrato a livello aziendale - Grande impianto di produzione - Interfacce di rete industriali con rete aziendale - Reparto IT presente e preparato con criteri di sicurezza Defense-In-Depth - Allineamento agli standard di sicurezza IACS stabiliti in precedenza Esempio: Accesso diretto a un sistema IACS autonomo Dispositivo di sicurezza UTM WAN Router WAN Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 7 Esempio: Accesso indiretto a un sistema IACS autonomo (approccio consigliato) WAN Dispositivo di sicurezza UTM Router WAN Sito remoto Server di accesso remoto (RAS, Remote Access Server) Tecnico di impianto Costruttore di macchine Integratore di sistema Esempio: Accesso indiretto a un sistema IACS integrato a livello aziendale (approccio consigliato) Produttore di grandi dimensioni con integrazione tra la produzione e i sistemi IT aziendali DMZ WAN Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema Sistemi aziendali Sistemi industriali a livello di impianto 8 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Possibili soluzioni di accesso remoto Modem (dial-up) In passato i modem sono stati considerati un metodo di accesso backdoor per le applicazioni IACS. Solitamente, questo metodo è quello meno consigliato per effettuare l’accesso ai sistemi IACS. Tuttavia, se si sceglie questo metodo di accesso remoto a causa dei criteri di accesso remoto aziendali e di limitazioni dell’infrastruttura fisica, è necessario utilizzare un approccio alla sicurezza a più livelli, oltre a interrompere l’alimentazione del modem, quando non lo si utilizza. Il modem deve essere dotato delle seguenti capacità: • Account dial-up configurabili • ID del chiamante, in modo da permettere di autenticare solo determinati numeri di telefono programmabili • Funzione di richiamata • Autenticazione con crittografia Oltre a utilizzare un modem con sicurezza integrata, è necessario utilizzare anche altri livelli di sicurezza. Tra i livelli utilizzati, includere anche: implementazione di un firewall abilitato CIP, impostazione di una rete IPsec o SSL VPN, configurazione di un sistema di rilevamento/prevenzione delle intrusioni (IDS/IPS), protezione antivirus ecc. La maggior parte dei modem moderni fornisce diversi livelli di sicurezza in un unico dispositivo, detto spesso dispositivo UTM (Unified Threat Management). NOTA: per ulteriori indicazioni sulla sicurezza dei modem, consultare: • Department of Homeland Security – Recommended Practice for Securing Control System Modems - http://www.us-cert.gov/control_systems/practices/documents/SecuringModems.pdf • Reti e servizi di sicurezza Rockwell Automation - http://www.rockwellautomation.com/services/security/ Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 9 Collegamento remoto all’impianto (Router/Modem WAN: DSL, Cellulari, Satellite, Cavo, T1 ecc.) Se non si prendono in considerazione i modem tradizionali, a causa dell’impossibilità di installare una linea telefonica, un’eccellente alternativa è l’uso di un accesso tramite rete cellulare per stabilire una connessione WAN. Questa scelta sta prendendo sempre più piede per via dell’aumento delle aree coperte, della velocità di connessione, dei costi e della comodità. Collegamento remoto all’impianto Sito remoto WAN Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Tuttavia, come specificato in precedenza in relazione ai modem di tipo dial-up, le connessioni WAN tramite modem e router per rete cellulare, devono essere utilizzate unitamente ad altre tecnologie per la sicurezza, così da creare un sistema di Defense-In-Depth; in alternativa, come requisito minimo, è necessario selezionare dei dispositivi in cui tali caratteristiche siano integrate (dispositivi UTM). Altre opzioni di connettività WAN comprendono: DSL, cavo, T1, Satellite ecc. Il tipo di connettività utilizzato per stabilire una connessione WAN al sistema autonomo dipende dalla posizione dell’azienda di produzione, dai limiti di budget e dai criteri di accesso. Un elemento da considerare nell’implementare una rete VPN, è che, solitamente, l’indirizzo IP statico viene assegnato dal fornitore dei servizi WAN. Nel progettare una soluzione, è necessario considerare le seguenti caratteristiche di sicurezza: • Dispone di capacità VPN? SSL? IPsec? • Dispone di un firewall? - È in grado di filtrare i protocolli industriali? CIP, Modbus ecc. - DPI (Deep Packet Inspection)? • NAT (Network Access Translation)? • È progettato per un uso industriale? • Dispone di filtri antivirus e antispam? • Dispone di un sistema di auditing? • Dispone di un sistema di rilevamento e/o prevenzione delle intrusioni? 10 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Collegamento all’esterno dell’impianto (Webex, GoToMyPc, dispositivi VPN Gateway ecc.) Anche le connessioni avviate dall’utente finale possono fornire un accesso remoto protetto, purché il sistema di controllo abbia del personale sul sito e sia stata prevista una connettività Internet protetta in precedenza tramite controlli di sicurezza a più livelli. La persona che si collega in remoto può richiedere di avviare una sessione remota tramite tecnologie quali Webex o simili. WAN Sito remoto Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Collegamento remoto all’impianto Tuttavia, sul computer in sito deve essere stato installato tutto il software necessario per consentire delle capacità di accesso remoto e un addetto IT deve aver configurato tutte le regole necessarie per permettere un accesso all’esterno. Il rischio di aprire delle connessioni Internet all’esterno (http/https) per utilizzare tali servizi non deve essere sottovalutato e deve essere limitato a determinati siti e indirizzi IP per impedire la navigazione web sui sistemi di controllo. L’uso di browser web rappresenta un rischio significativo ed è noto come fonte di possibili attacchi. Un’altra soluzione è un dispositivo VPN Gateway che risieda sul sistema di controllo e stabilisca l’accesso remoto tramite un servizio VPN in hosting. Nell’adottare questa soluzione, è necessario analizzare attentamente il provider di servizi in hosting e la sua posizione, verificare che segua le migliori prassi in fatto di sicurezza e che rispetti sia gli standard di sicurezza IACS come ISA-99 e NIST 800-82 sia i requisiti di sicurezza previsti dai criteri di sicurezza del produttore. Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 11 IACS integrato a livello aziendale Possibile soluzione • Soluzione di accesso remoto protetto CPwE di Rockwell Automation e Cisco - http://literature.rockwellautomation.com/idc/groups/literature/documents/td/ enet-td001_-en-p.pdf - http://literature.rockwellautomation.com/idc/groups/literature/documents/wp/ enet-wp009_-en-e.pdf Soluzioni personalizzate Per le soluzioni personalizzate, il team Network Security Services di Rockwell può progettare una soluzione sicura che soddisfi i requisiti. •http://www.rockwellautomation.com/services/networks/ •http://www.rockwellautomation.com/services/security/ 12 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Riepilogo L’evoluzione delle capacità di accesso remoto protetto permette ai costruttori di macchine di aumentare la produttività, ridurre i costi e rispondere in modo più rapido agli eventi che influiscono sull’attività dei loro clienti. Tramite queste soluzioni di accesso remoto protetto, i costruttori di macchine possono fornire un’assistenza in tempo reale. Queste capacità stanno diventando sempre più importanti in quanto le operazioni di produzione sono diventate più complesse e presentano una maggiore distribuzione geografica, mentre la disponibilità di personale specializzato in grado di monitorare i sistemi sul sito 24 ore su 24 è sempre minore. Le capacità di accesso remoto per i sistemi autonomi danno ai costruttori di macchine la possibilità di utilizzare le competenze e le risorse giuste al momento giusto, indipendentemente dalla loro posizione fisica. Questo permette un’efficienza maggiore, minori fermi macchina e un abbattimento dei costi. A causa della natura critica delle applicazioni IACS, tuttavia, è importante che qualsiasi soluzione di accesso remoto adottata disponga degli appropriati livelli di sicurezza per soddisfare gli standard del produttore e gli standard stabiliti per i sistemi IACS. Utilizzando i principi di Defense-In-Depth è possibile impedire qualsiasi accesso remoto non protetto all’applicazione IACS. Risorse aggiuntive Alliance Member • Cisco – Router a servizi integrati - http://www.cisco.com/en/US/products/ps10906/Products_Sub_Category_Home.html Rockwell Automation • Modem per accesso remoto - http://www.rockwellautomation.com/services/onlinephone/modems/ Partner Encompass •http://www.rockwellautomation.com/encompass/ Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 13 Glossario della terminologia CIP (Common Industrial Protocol) Il protocollo CIP (Common Industrial Protocol) è composto da una serie completa di messaggi e servizi per la raccolta di applicazioni di automazione della produzione: controllo, sicurezza, sincronizzazione, controllo assi, configurazione e informazione. Il protocollo CIP è di proprietà e viene mantenuto da ODVA. ODVA è un’associazione internazionale composta da aziende leader mondiali nel settore automazione. DMZ (Demilitarized Zone) Fa riferimento a un buffer o a un segmento di rete compreso tra due zone di rete. Una zona DMZ si trova solitamente tra una rete aziendale e la rete Internet e permette agli utenti di condividere e accedere a dati e servizi sia tramite Internet sia tramite le reti aziendali. Solitamente le DMZ vengono configurate con firewall di rete in modo da gestire e proteggere il traffico proveniente da entrambe le zone. Per un esempio di una DMZ di rete, vedere lo scenario Configurazione DMZ: http://www.cisco.com/en/US/docs/solutions/Verticals/CPwE/CPwE_chapter4.html#wp1050554 IACS (Industrial Automation and Control Systems) Si riferisce al set di dispositivi e applicazioni utilizzati per automatizzare e controllare i processi di produzione. Questo acronimo viene utilizzato in questo documento al posto di diversi termini con significato simile (ad es. sistemi di produzione, sistemi di impianto). Lo scopo è quello di non suggerire alcun focus o limitazione specifici. Con questo termine, quindi, si vuol fare riferimento a idee e concetti applicabili a diversi tipi di produzione, come ad esempio, la produzione a lotti, continua, discreta, ibrida e ai processi. Altri documenti e riferimenti di settore potrebbero utilizzare il termine sistemi di controllo industriale (ICS, Industrial Control Systems). Ai fini del presente documento, questi due termini sono intercambiabili. Questo documento utilizza il termine IACS, così come riportato negli standard ISA 99 ed è allineato alle linee guida Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. Impianto (Struttura di produzione, fabbrica o stabilimento) In questo documento è stato deciso di utilizzare il termine impianto come parola chiave per descrivere l’area in cui vengono eseguiti il processo di produzione e i relativi controlli. Lo scopo non è quello di escludere termini simili come fabbrica, stabilimento di produzione o altri termini che si riferiscono all’area in cui avviene il processo produttivo. Anzi, questi termini sono intercambiabili; il termine Impianto è stato scelto per motivi di coerenza terminologica. IPA-3 Internet Protocol Internet Protocol Tra i possibili protocolli TCP/IP, è un protocollo di livello rete, in grado di offrire un servizio internetwork senza connessione. Il protocollo IP fornisce funzioni per l’indirizzamento, la specifica del tipo di servizio, la frammentazione, il riassemblaggio e la sicurezza. Il protocollo è definito dalla pubblicazione RFC 791. Per ulteriori informazioni su IP, TCP e UDP, consultare la guida Internetworking Technology Handbook - Internet Protocols: http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Internet-Protocols.html IPS (Intrusion Prevention Systems) Dispositivo di sicurezza di rete che monitora l’attività di rete alla ricerca di comportamenti dannosi o indesiderati. Per ulteriori informazioni, leggere la pagina di Wikipedia sui sistemi di prevenzione dalle intrusioni: http://it.wikipedia.org/wiki/Intrusion_prevention_system Oppure IPS Cisco: http://www.cisco.com/en/US/products/sw/secursw/ps2113/index.html 14 | Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine IPSec (IP Security) Un set di standard aperti in grado di fornire riservatezza dei dati, integrità dei dati e autenticazione dei dati tra utenti di pari livello. Il protocollo IPSec fornisce questi servizi di sicurezza a livello IP. Per gestire la negoziazione di protocolli e algoritmi sulla base di criteri locali e per generare le chiavi di crittografia e autenticazione da utilizzare, IPSec utilizza il protocollo IKE (vedere sopra). IPSec è in grado di proteggere uno o più flussi di dati tra due host, tra due gateway di sicurezza o tra un gateway di sicurezza e un host. Per una descrizione più approfondita del protocollo IPsec, vedere: http://www.cisco.com/en/US/tech/tk583/tk372/technologies_tech_note09186a0080094203. shtml. ISA-99 Si focalizza sulla sicurezza per i sistemi di automazione e controllo industriali. Per ulteriori informazioni vedere: http://www.isa.org/MSTemplate.cfm?MicrositeID=988&CommitteeID=6821 NAT (Network Address Translation) Meccanismo per ridurre la necessità di indirizzi IP univoci globali. La tecnica NAT permette a un’organizzazione con indirizzi non univoci a livello globale di collegarsi a Internet traducendo gli indirizzi locali in modo da renderli idonei per uno spazio di indirizzi reindirizzabile a livello globale. Sessione di terminale remoto Con desktop remoto ci si riferisce a un gruppo di protocolli e software che permettono a un computer o a un utente di accedere e controllare un altro computer tramite l’emulazione grafica del terminale. Il software, come ad esempio Microsoft RDP (Remote Desktop Protocol) e VNC (Virtual Network Computing) fa in modo che il computer collegato appaia a un host remoto come un terminale. SSL (Secure Socket Layer) È una tecnologia di crittografia per il Web utilizzata per eseguire transazioni protette, come ad esempio la trasmissione di numeri di carta di credito per l’e-commerce. Subnet o Sottorete Nelle reti IP, una subnet è una rete che condivide un determinato indirizzo subnet. Le sottoreti sono reti segmentate arbitrariamente da un amministratore di rete al fine di realizzare una struttura di instradamento multilivello e gerarchica e allo scopo di schermare la sottorete dalle complessità di indirizzamento delle reti collegate. Suite di protocolli IP Set di standard di connettività su cui si basa Internet e la maggior parte delle reti aziendali. Comprende i protocolli IP (Layer 3 Internet Protocol), TCP (Layer 4 Transmission Control Protocol) e UDP (User Datagram Protocol). Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine | 15 UTM (Unified Threat Management) È una soluzione completa emersa recentemente nel settore della sicurezza di rete; a partire dal 2004 ha cominciato a diffondersi come soluzione primaria per la difesa dei gateway delle organizzazioni.[1] In teoria, è l’evoluzione del firewall tradizionale, sviluppato in modo tale da essere un prodotto di protezione completo capace di svolgere diverse funzioni di sicurezza tramite un unico dispositivo: firewall di rete, prevenzione delle intrusioni in rete, antivirus (AV) gateway e antispam gateway, VPN, filtro dei contenuti, bilanciamento di carico, prevenzione delle perdite di dati e reportistica su dispositivo. Per ulteriori informazioni, consultare la pagina UTM di Wikipedia: http://en.wikipedia.org/wiki/Unified_threat_management VPN (Virtual Private Network) È una rete che utilizza principalmente un’infrastruttura di telecomunicazioni pubblica, come Internet, al fine di fornire alle sedi remote o agli utenti in movimento un accesso alla rete aziendale centrale. Solitamente le reti VPN richiedono che gli utenti remoti eseguano l’autenticazione e spesso proteggono i dati con tecnologie di crittografia per impedire che i dati riservati vengano divulgati a terzi non autorizzati. Le VPN possono supportare qualsiasi funzionalità di rete, come ad esempio la condivisione dei dati e l’accesso a risorse di rete, stampanti, database, siti web ecc. Solitamente l’esperienza dell’utente VPN con la rete centrale è identica a quella di un utente collegato direttamente alla rete centrale. La tecnologia VPN tramite Internet ha sostituito la necessità di richiedere e mantenere i costosi circuiti di telecomunicazione in leasing utilizzati in passato per le installazioni di rete per aree ampie. Per ulteriori informazioni, consultare la pagina VPN di Wikipedia: http://en.wikipedia.org/wiki/VPN WAN (Wide Area Network) Una Wide Area Network (WAN) è una rete di telecomunicazioni che copre un’area ampia (cioè una rete che è in grado di superare i confini cittadini, regionali e nazionali). Le aziende e le amministrazioni pubbliche utilizzano le reti WAN per trasmettere i dati a dipendenti, clienti, acquirenti e fornitori situati in diverse località geografiche. In pratica, questa modalità di telecomunicazione permette a un’azienda di effettuare le proprie attività quotidiane in modo efficace, indipendentemente dalla posizione. http://it.wikipedia.org/wiki/Wide_area_network Zona di produzione Area di una rete all’interno dell’infrastruttura logica dell’impianto, così come descritta nel capitolo 2 della Guida alla progettazione e all’implementazione Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. L’area contiene il set completo di applicazioni, sistemi, infrastrutture e dispositivi fondamentali per il funzionamento continuo dell’impianto. In altri documenti (ad esempio quelli per ISA 99), quest’area potrebbe essere indicata con il nome di Area di controllo. Per gli scopi di questo documento, questi termini sono intercambiabili. Allen-Bradley, Rockwell Automation e Rockwell Software sono marchi registrati di Rockwell Automation, Inc. Tutti i marchi commerciali che non appartengono a Rockwell Automation sono di proprietà delle rispettive società. www.rockwel lautomation.com Power, Control and Information Solutions Headquarters Americhe: Rockwell Automation, 1201 South Second Street, Milwaukee, WI 53204-2496, USA, Tel: +1 414 382 2000, Fax: +1 414 382 4444 Europa/Medio Oriente/Africa: Rockwell Automation NV, Pegasus Park, De Kleetlaan 12a, 1831 Diegem, Belgio, Tel: +32 2 663 0600, Fax: +32 2 663 0640 Asia: Rockwell Automation, Level 14, Core F, Cyberport 3, 100 Cyberport Road, Hong Kong, Tel: +852 2887 4788, Fax: +852 2508 1846 Italia: Rockwell Automation S.r.l., Via Gallarate 215, 20151 Milano, Tel: +39 02 334471, Fax: +39 02 33447701, www.rockwellautomation.it Svizzera: Rockwell Automation AG, Via Cantonale 27, 6928 Manno, Tel: 091 604 62 62, Fax: 091 604 62 64, Customer Service: Tel: 0848 000 279 Pubblicazione ENET-WP025A-IT-E – Marzo 2012 ©2012 Rockwell Automation, Inc. Tutti i diritti riservati. Stampato negli USA.